ESTsecurity

  • 전체보기 (5391) N
    • 이스트시큐리티 소식 (372)
    • 국내외 보안동향 (2791)
    • 악성코드 분석 리포트 (1223)
    • 전문가 기고 (129)
    • 보안툰 (31) N
    • 안전한 PC&모바일 세상 (719) N
      • PC&모바일 TIP (115)
      • 스미싱 알림 (603) N
    • 알약人 이야기 (67)
    • 이벤트 (50)

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5391) N
      • 이스트시큐리티 소식 (372)
      • 국내외 보안동향 (2791)
      • 악성코드 분석 리포트 (1223)
      • 전문가 기고 (129)
      • 보안툰 (31) N
      • 안전한 PC&모바일 세상 (719) N
        • PC&모바일 TIP (115)
        • 스미싱 알림 (603) N
      • 알약人 이야기 (67)
      • 이벤트 (50)

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    전체보기

    • Apache, Oracle, Redis 서버를 통해 전파되는 Pro-Ocean 악성코드

      2021.02.01 by 알약4

    • Fonix 랜섬웨어, 활동 중단 후 마스터 복호화 키 공개해

      2021.02.01 by 알약4

    • [스미싱] 구매하신 선물은 CJ 익스프레스로 배송됩니다 배송 시간은 다음과 같습니다

      2021.01.29 by 알약3

    • 피싱 양식을 동적으로 생성하는 새로운 피싱 킷인 LogoKit 발견

      2021.01.29 by 알약4

    • 이탈리아 CERT, 자격 증명 탈취 안드로이드 악성코드 경고해

      2021.01.29 by 알약4

    • 견적요청으로 위장된 국내 포털 사이트 난독화 피싱 메일 주의!!

      2021.01.28 by 알약1

    • 원격 해커가 내부 네트워크의 기기를 공격할 수 있는 새로운 공격 발견

      2021.01.28 by 알약4

    • Netwalker 랜섬웨어 다크웹 사이트, 법 집행부에 압수돼

      2021.01.28 by 알약4

    Apache, Oracle, Redis 서버를 통해 전파되는 Pro-Ocean 악성코드

    New Pro-Ocean malware worms through Apache, Oracle, Redis servers 금전적 이득을 목적으로 하는 Rocke 해커들이 새로운 크립토재킹 악성코드를 사용하고 있는 것으로 나타났습니다. 이들은 새로운 악성코드인 ‘Pro-Ocean’을 이용하여 취약한 Apache ActiveMQ, Oracle WebLogic, Redis 인스턴스를 노립니다. 이 새로운 악성코드는 자체 확산 기능이 포함되어 있어, 기기를 발견하면 바로 감염을 시도한다는 점에서 해당 그룹의 이전 공격 보다는 한 단계 진화했다고 볼 수 있습니다. 악성 행동 숨겨 Rocke 크립토재킹 해커는 그들의 공격 습관을 바꾸지 않았습니다. 이들은 여전히 클라우드 애플리케이션을 공격하고, 패치되지 않은 Orac..

    국내외 보안동향 2021. 2. 1. 14:13

    Fonix 랜섬웨어, 활동 중단 후 마스터 복호화 키 공개해

    Fonix ransomware shuts down and releases master decryption key Fonix 랜섬웨어 운영자가 활동을 중단하고 피해자가 무료로 파일을 복호화할 수 있는 마스터 복호화 키를 공개했습니다. Xinof와 FoxCrypter로도 알려진 Fonix 랜섬웨어는 2020년 6월부터 활동을 시작했으며, 이후 꾸준히 피해자의 시스템을 암호화했습니다. 이 랜섬웨어는 Sodinokibi, Netwalker, STOP만큼 활동적이지는 않았지만, 아래 ID Ransomware에서 확인할 수 있듯 2020년 11월부터 활동이 약간 증가했습니다. 1월 29일 오후, 자신이 Fonix 랜섬웨어의 관리자라고 주장하는 한 트위터 사용자가 랜섬웨어의 활동이 종료되었다고 발표했습니다. 관리자의..

    국내외 보안동향 2021. 2. 1. 09:00

    [스미싱] 구매하신 선물은 CJ 익스프레스로 배송됩니다 배송 시간은 다음과 같습니다

    [1월 네 번째 주] 알약 스미싱 알림 본 포스트는 알약M 사용자 분들이 '신고하기' 기능을 통해 알약으로 신고해 주신 스미싱 내역 중 '특이 문자'를 자체 수집, 집계하여 제공해 드리는 정보성 포스트입니다. 특이 문자 No. 문자내용 1 구매하신 선물은 CJ 익스프레스로 배송됩니다 배송 시간은 다음과 같습니다 hxxps://shorturl[.]at/xxxxx 2 [Web발신][CJ오쇼핑]고객님 택배 주소 모호해 주소 변경 부탁 드립: hxxps://zas[.]kr/xxxxx 3 [Web발신]{{택배조회}} {{있더라구요}} 운송장번호 N97709683 배달할수 없습니다☞ hxxp://xxxxx.xyz 4 [Web발신][경찰청교통민원24]1월27일교통법규 위반사실 통지 및 과태료부과 (사전통지서): xx..

    안전한 PC&모바일 세상/스미싱 알림 2021. 1. 29. 15:35

    피싱 양식을 동적으로 생성하는 새로운 피싱 킷인 LogoKit 발견

    LogoKit, a new phishing kit that dynamically creates phishing forms RiskIQ의 연구원들이 특정 사용자를 노리는 피싱 메시지를 동적으로 생성하는 새로운 피싱 킷을 발견했습니다. LogoKit은 서비스형 피싱 모델을 구현하기 쉬운 모듈형 구조를 채택했습니다. 이 툴킷은 다른 것들과 다르게 임베드 가능한 Javascript 함수 세트입니다. 이 킷은 수신자의 이메일 주소를 포함하고 있는 특수 제작된 URL을 사용합니다. 이 URL은 아래와 같이 이메일을 위치 해시로써 포함합니다. phishingpage[.]site/login.html#victim@company.com LogoKit은 URL을 탐색할 때 타사 서비스(Clearbit 또는 Google의 파..

    국내외 보안동향 2021. 1. 29. 14:11

    이탈리아 CERT, 자격 증명 탈취 안드로이드 악성코드 경고해

    Italy CERT Warns of a New Credential Stealing Android Malware 연구원들이 접근성 서비스를 악용하여 사용자 자격 증명을 하이잭하고, 음성과 영상을 기록하는 새로운 안드로이드 악성코드 패밀리를 공개했습니다. AddressIntel에서 발견하고 이탈리아의 CERT-AGID에서 “Oscorp”라 명명된 이 악성코드는 사용자에게 접근성 서비스를 설치하도록 유도합니다. 공격자는 이를 통해 화면의 내용과 사용자가 입력한 내용을 읽을 수 있게 됩니다. 명령 및 제어 (C2) 서버 로그인 페이지 제목을 따와 명명된 악성 APK ("Assistenzaclienti.apk" 또는 "Customer Protection")는 "supportoapp[.]com, 도메인을 통해 배포..

    국내외 보안동향 2021. 1. 29. 09:09

    견적요청으로 위장된 국내 포털 사이트 난독화 피싱 메일 주의!!

    안녕하세요. ESRC(시큐리티 대응센터)입니다. 최근 견적 요청 관련으로 국내 유명 포털사이트 계정을 노리는 피싱 메일이 발견되어 사용자의 주의가 필요합니다. 이번에 발견된 메일은 “FW: 견적 요청 (REF # 19117030P)”라는 제목으로 수신되었으며 본문에는 아무런 내용이 없고 견적서로 위장된 HTML 파일만 첨부되어 있습니다. 사용자는 견적 확인을 위해 첨부 된 파일을 다운로드하여 실행할 경우, 국내 포털사이트 계정과 패스워드를 가로채기 위한 피싱 페이지가 브라우저로 연결됩니다. 첨부 된 파일의 대한 정보는 다음과 같습니다. 첨부 파일명 알약 탐지명 Inquiry PR11020204168.xlsx.htm Trojan.HTML.Phish 사용자가 피싱 페이지에 포털사이트 계정과 패스워드를 입력할..

    악성코드 분석 리포트 2021. 1. 28. 15:02

    원격 해커가 내부 네트워크의 기기를 공격할 수 있는 새로운 공격 발견

    New Attack Could Let Remote Hackers Target Devices On Internal Networks 내부 네트워크 내 어떤 기기라도 해킹이 가능한 NAT Slipstreaming 공격의 새로운 변종이 발견되었습니다. IoT 보안 업체인 Armis에서 발견한 이 새로운 공격은 (CVE-2020-16043, CVE-2021-23961) 이전에 공개된 기술을 기반으로 라우터와 방화벽을 우회해 내부 네트워크의 관리되지 않은 기기에 도달할 수 있습니다. 2020년 10월 보안 연구원인 Samy Kamkar가 처음으로 발견한 이 자바스크립트 기반 공격은 사용자가 악성 웹사이트에 방문하도록 속여 브라우저 기반 포트 제한을 우회하고, 방화벽이나 NAT으로 보호되도록 설정되어 있을 경우에도 ..

    국내외 보안동향 2021. 1. 28. 14:13

    Netwalker 랜섬웨어 다크웹 사이트, 법 집행부에 압수돼

    Netwalker ransomware dark web sites seized by law enforcement 미국과 불가리아의 법 집행 기관이 Netwalker 랜섬웨어와 관련된 다크웹 사이트를 압수한 것으로 나타났습니다. Netwalker는 서비스형 랜섬웨어(RaaS)로 2019년 말 활동을 시작했습니다. 이 랜섬웨어의 파트너들은 랜섬웨어를 확산시키는 역할을 하며, 랜섬머니의 60~70%를 갖습니다. 공격자들은 이 랜섬웨어를 통해 꽤 수익을 낸 것으로 보입니다. 지난 8월 공개된 보고서에 따르면 이들은 단 5개월 만에 2,500만 달러를 벌어들였습니다. 금일 법 집행부가 Netwalker 랜섬웨어의 Tor 지불 사이트 및 데이터 유출 사이트를 압수해 해당 사이트를 방문 시 FBI 및 불가리아의 법 집..

    국내외 보안동향 2021. 1. 28. 09:01

    추가 정보

    최신글

    인기글

    페이징

    이전
    1 ··· 247 248 249 250 251 252 253 ··· 674
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바